Min menu

Pages

Apple et la prise en charge du DNS crypté DoH et DoT


Apple propose la prise en charge du DNS crypté (DoH et DoT)


Apple DNS

Apple a déclaré cette semaine qu'iOS 14 et macOS 11 prendraient en charge les protocoles DNS sur HTTPS et DNS sur TLS.

Dans une présentation à sa conférence des développeurs cette semaine, Apple a annoncé que les futures versions des systèmes d'exploitation iOS et macOS prendraient en charge le travail avec les communications DNS cryptées.

Selon Apple, iOS 14 et macOS 11, qui sortiront à l'automne, prendront en charge les protocoles DNS sur HTTPS (DoH) et DNS sur TLS (DoT).

Le trafic DNS (Normal Domain Name System) est du texte brut et est utilisé par les FAI et autres pour suivre les utilisateurs dans le passé, généralement pour créer des comptes pour les annonceurs en ligne.

Avec DoH et DoT, les ordinateurs de bureau, les téléphones ou une application peuvent effectuer des requêtes DNS et recevoir des réponses DNS au format crypté. Cette fonctionnalité empêche les tiers et les participants malveillants de rechercher les demandes DNS et d'afficher les utilisateurs cibles. trafic Web provenant de cibles et de modèles.

Vous trouverez ici les différences entre les deux protocoles.

Pour améliorer la confidentialité des utilisateurs iOS et MacOS, Apple prévoit d'ajouter de nouvelles fonctionnalités et fonctionnalités au cadre de développement d'applications.

Avec ces nouvelles fonctionnalités, les développeurs peuvent créer ou mettre à jour des applications existantes et utiliser DoH ou DoT pour crypter le trafic DNS.

Selon Apple, les développeurs peuvent créer des applications qui appliquent les paramètres DoH / DoT pour l'ensemble du système d'exploitation (via des applications d'extension de réseau ou des profils MDM), pour des applications individuelles ou pour certaines exigences de réseau d'applications.

"Il existe deux façons d'activer le DNS crypté", a déclaré mercredi Tommy Pauli, ingénieur en technologie Internet d'Apple.

"La première consiste à utiliser le serveur DNS [chiffré] comme séparateur par défaut pour toutes les applications du système. Si vous utilisez un serveur DNS [chiffré] public, vous pouvez désormais écrire des applications d'extension réseau qui seront utilisées par le système qui votre système de serveur utilisera, si vous configurez "Les paramètres de l'appareil d'entreprise utilisent la gestion des appareils mobiles, vous pouvez cliquer sur un compte pour configurer les paramètres DNS chiffrés pour votre réseau", a déclaré Pauli.

"La deuxième façon d'activer le DNS chiffré consiste à se connecter directement à partir de l'application. Si vous souhaitez que votre application utilise le DNS chiffré, vous pouvez choisir un serveur spécifique pour tout ou partie de vos connexions d'application, même si l'autre système n'est toujours pas là-bas ", a ajouté Polly.

En outre, la propagation du DoH et du DoT d'Apple est également sensible au contexte. Par exemple, si un utilisateur a installé une application VPN ou fait partie d'un réseau fermé (d'entreprise), le serveur DoH / DoT n'écrasera pas les paramètres DNS fournis ci-dessus.

En outre, les développeurs peuvent également écrire des "règles" pour fournir un support pour la communication DNS cryptée uniquement dans certaines situations ou contextes, par exemple Par exemple, lorsque les utilisateurs utilisent leur réseau de données cellulaires, certains réseaux WiFi auxquels les utilisateurs ne font pas confiance, ou pour certains types d'applications.

Si le fournisseur de réseau bloque les communications DNS chiffrées sur son réseau, Apple prévoit d'avertir les utilisateurs afin qu'ils puissent prendre d'autres mesures pour protéger leur vie privée.

Apple s'est associé à Mozilla, Google et Microsoft, qui ont tous annoncé la prise en charge de la communication DNS cryptée sur leurs produits respectifs - Firefox, Chrome, Edge et Windows 10.

Source :  ZDNet

Commentaires